Metaexploit

Páginas: 183 (45680 palabras) Publicado: 8 de noviembre de 2010
Introducción
“If I had six hours to chop down a tree, I’d spend the first four of them sharpening my axe”. -Abraham Lincoln
“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi hacha”. -Abraham Lincoln

Este refrán me ha seguido durante muchos años, y me recuerda constantemente que al abordar un problema con el conjunto adecuado de herramientas esindispensable para tener el éxito. ¿Que significa esta entrada semi-filosófica con Metasploit Framework? Antes de realizar una prueba de penetración o una auditoria, hay que prestar atención en "afilar las herramientas" y actualizar todo lo actualizable en Backtrack. Esto incluye pequeña reacción en cadena, que siempre empieza en el promt de Metasploit framework con "svn update".
Yo considero el MSF aser una de las herramientas de auditoria mas útiles disponibles gratuitamente para el profesional de seguridad hoy en día. Contiene una amplia gama de exploit de calidad comercial y un extensivo entorno de desarrollo de exploit, pasando por las herramientas de recolección de información y plugins de vulnerabilidad web. El Metasploit Framework provee un entorno de trabajo verdaderamenteimpresionante. El MSF es mucho mas que una colección de exploits, es una infraestructura donde puedes aprovechar y utilizarlo para tus necesidades especificas. Esto le permite concentrarse en un único entorno, y no tener que reinventar la rueda.
Este curso se ha escrito de manera que se comprenda el aspecto del framework no solo para el "usuario", sino a dar una introducción a las capacidades que ofreceMetasploit. Nuestro objetivo es darle una mirada profunda a las diferentes características de MSF, y proporcionarle la habilidad y confianza para utilizar esta herramienta asombrosa en su máxima capacidad.
Tenga en cuenta que MSF esta en constante evolución y sospecho que al tiempo que este curso salio a la luz, habrá muchos cambios y adiciones al proyecto. Nosotros intentaremos mantener estecurso al día con todas las nuevas y emocionantes características de Metasploit que se le irán añadiendo.
Un grado de conocimiento se espera y se exige a los estudiantes antes de que el contenido proporcionado sea de utilidad. Si usted encuentra que no esta familiarizado con ciertos tópicos, nosotros recomendamos dedicar un tiempo en investigar antes de intentar el modulo. No hay nada massatisfactorio que resolver el problema uno mismo, por lo que le recomendamos encarecidamente Esforzarse Mas.

2- Materiales requeridos para el curso

No debería ser ninguna sorpresa que la mayoría de los exploits disponibles en Metasploit Framework están dirigidos hacia Microsoft Windows, así que para completar el laboratorio de este curso usted requerirá un sistema objetivo para los ataques. Estesistema debería consistir en una Maquina Virtual de su elección en el computador anfitrión.
Si usted no tiene un Windows XP extra y/o una licencia del VMware Workstation, NIST tiene una maquina virtual con WinXP pre-instalada disponible para ser descargada bajo "Federal Desktop Core Configuration project" en las URL de referencias en las secciones siguientes. Su FAQ es un buen recurso parafamiliarizarse con el FDCC.
Desafortunadamente, la maquina virtual proporcionada por NIST esta en formato de Microsoft VirtualPC. Ademas, los VM,s producidos por NIST están diseñados y configurados para mantener a las personas que usan Metasploit Framework de comprometerlos. Los pasos en las siguientes secciones lo guiaran por el proceso de convertir la imagen de VirtualPC en formato VMware, quitar losparches y directivas de grupo de la imagen. Y a continuación podrá cargar y ejecutar la maquina virtual usando el Vmware Player gratuito para completar el laboratorio del curso.
Aunque VMware Converter y VMware Player son "gratis", tendrá que registrarse para realizar la descarga. Sin embargo, la virtualizacion de aplicaciones y programas vale la pena el registro si no es ya un miembro actual....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual de usuario metaexploit

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS